JP2007193800A - Device and method for improving security level of card authentication system - Google Patents
Device and method for improving security level of card authentication system Download PDFInfo
- Publication number
- JP2007193800A JP2007193800A JP2006354903A JP2006354903A JP2007193800A JP 2007193800 A JP2007193800 A JP 2007193800A JP 2006354903 A JP2006354903 A JP 2006354903A JP 2006354903 A JP2006354903 A JP 2006354903A JP 2007193800 A JP2007193800 A JP 2007193800A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- card
- storage medium
- generates
- receives
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明はカード認証システムに係り、さらに具体的にはセキュリティレベル(securitylevel)を向上させることができるカード認証システムに関する。 The present invention relates to a card authentication system, and more specifically, to a card authentication system that can improve a security level.
カード認証システムは貯蔵媒体、例えばメモリカードとホストとの間の認証作業を実行して認証成功または失敗(すなわち、適する貯蔵媒体がホストに挿入されたか否か)を判断する。認証が成功すれば、ホストは貯蔵媒体に貯蔵されたデータを読み出すこともでき、所望するデータを貯蔵することもできる。 The card authentication system performs an authentication operation between a storage medium, eg, a memory card, and the host to determine whether authentication has succeeded or failed (ie, whether a suitable storage medium has been inserted into the host). If the authentication is successful, the host can read the data stored in the storage medium and can store the desired data.
認証作業には乱数発生器(Random Number Generator)が用いられる。乱数発生器は入力される値によって乱数(Random Number)を生成する。すなわち、乱数発生器は受信される値、すなわちシード(seed)が一致する場合、同じ乱数を生成する。したがって、シードが単純になるほど、生成される乱数がハッカ(hacker)によって容易に露出することによって、全体的な認証システムのセキュリティレベルを弱くする。 A random number generator (Random Number Generator) is used for the authentication work. The random number generator generates a random number according to an input value. That is, the random number generator generates the same random number when the received values, that is, the seeds match. Thus, the simpler the seed, the weaker the security level of the overall authentication system, because the generated random numbers are more easily exposed by hackers.
このような問題を解決するために、乱数発生器で生成される乱数の任意性(randomness)を高めてカード認証システムのセキュリティを強化する必要がある。 In order to solve such a problem, it is necessary to enhance the security of the card authentication system by increasing the randomness of the random number generated by the random number generator.
本発明の課題は乱数発生器で生成される乱数の任意性を高めて、向上したセキュリティレベルを有するカード認証システムを提供することにある。 An object of the present invention is to provide a card authentication system having an improved security level by increasing the randomness of a random number generated by a random number generator.
本発明の他の技術的課題は乱数発生器で生成される乱数の任意性を高めて向上したセキュリティレベルを有するカード認証方法を提供することにある。 Another technical problem of the present invention is to provide a card authentication method having an improved security level by increasing randomness generated by a random number generator.
上述した本発明の課題を解決するために、本発明の一実施形態によるカードコントローラは乱数発生器及び暗号器を含む。乱数発生器は貯蔵媒体から固有番号を受信して乱数を発生する。暗号器は乱数を受信する。 In order to solve the above-described problems of the present invention, a card controller according to an embodiment of the present invention includes a random number generator and an encryptor. The random number generator receives a unique number from the storage medium and generates a random number. The encryptor receives a random number.
本発明の一実施形態に係るメモリカードは固有番号を貯蔵する貯蔵媒体と、貯蔵媒体から固有番号を受信して乱数を発生し、乱数を通じて暗号化テキストを生成するカードコントローラとを含む。 A memory card according to an embodiment of the present invention includes a storage medium that stores a unique number, and a card controller that receives the unique number from the storage medium, generates a random number, and generates ciphertext through the random number.
実施形態として、カードコントローラは固有番号を受信して乱数を発生する乱数発生器と、乱数が入力されて暗号化テキストを生成する暗号器とを含む。乱数発生器はユーザが入力する第1キーをさらに受信し、固有番号及び前記第1キーを用いて乱数を発生する。暗号器は乱数と内蔵した第2キーとを受信して暗号化テキストを生成する。暗号器は乱数及び暗号化テキストをホストに送る。 As an embodiment, the card controller includes a random number generator that receives a unique number and generates a random number, and an encryptor that receives the random number and generates ciphertext. The random number generator further receives a first key input by a user and generates a random number using the unique number and the first key. The encryptor receives the random number and the built-in second key and generates a ciphertext. The encryptor sends a random number and ciphertext to the host.
他の実施形態として、貯蔵媒体は乱数発生器で発生した乱数を貯蔵する。乱数発生器は貯蔵媒体に乱数が貯蔵されている場合、貯蔵された乱数を受信して新しい乱数を生成する。固有番号は貯蔵媒体ごとに異なることを特徴とする。 In another embodiment, the storage medium stores a random number generated by a random number generator. When the random number is stored in the storage medium, the random number generator receives the stored random number and generates a new random number. The unique number is different for each storage medium.
本発明に係るカード認証システムは、ホストと、固有番号とを貯蔵し、固有番号を利用して乱数を発生し、乱数を通じて暗号化テキストを生成し、暗号化テキストをホストに提供するメモリカードを含む。 A card authentication system according to the present invention stores a memory card that stores a host and a unique number, generates a random number using the unique number, generates encrypted text through the random number, and provides the encrypted text to the host. Including.
実施形態として、メモリカードは固有番号を貯蔵する貯蔵媒体と、貯蔵媒体から固有番号を受信して乱数を発生し、乱数を通じて暗号化テキストを生成するカードコントローラとを含む。カードコントローラは、貯蔵媒体から固有番号を受信して第1乱数を発生する乱数発生器と、第1乱数を受けて暗号化テキストを生成する暗号器とを含む。乱数発生器はユーザが入力する第1キーをさらに受信し、固有番号及び第1キーを用いて乱数を発生する。暗号器は第1乱数と内蔵した第2キーとを受信して暗号化テキストを生成する。暗号器は第1乱数及び暗号化テキストをホストに送る。ホストはホストに内蔵した第3キーを用いて暗号化テキストを解読して第2乱数を発生する解読器と、第1乱数と第2乱数とを比較する乱数比較器とを含む。 As an embodiment, the memory card includes a storage medium that stores the unique number, and a card controller that receives the unique number from the storage medium, generates a random number, and generates ciphertext through the random number. The card controller includes a random number generator that receives a unique number from a storage medium and generates a first random number, and an encryptor that receives the first random number and generates ciphertext. The random number generator further receives a first key input by the user, and generates a random number using the unique number and the first key. The encryptor receives the first random number and the built-in second key and generates encrypted text. The encryptor sends the first random number and the ciphertext to the host. The host includes a decryptor that decrypts the encrypted text using a third key built in the host to generate a second random number, and a random number comparator that compares the first random number and the second random number.
さらに、本発明の課題を解決するために本発明の一実施形態に係るカード認証方法は、貯蔵された乱数があるか否かを検査する段階と、貯蔵された乱数が存在しない場合、貯蔵媒体から固有番号を受信する段階と、固有番号を入力して第1乱数を発生する段階とを含む。 Furthermore, in order to solve the problem of the present invention, a card authentication method according to an embodiment of the present invention includes a step of checking whether there is a stored random number, and if the stored random number does not exist, a storage medium Receiving a unique number from, and generating a first random number by inputting the unique number.
本発明に係るカード認証システム及びカード認証方法によると、乱数の任意性(randomness)を高めることができるため、カード認証システムのセキュリティが強化される。 According to the card authentication system and the card authentication method according to the present invention, randomness of random numbers can be increased, so that the security of the card authentication system is enhanced.
以下、添付した図を参照して、本発明の望ましい実施形態をより詳細に説明する。 Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
図1は本発明に係るカード認証システム100を示したブロック図である。図1を参照すると、カード認証システム100はメモリカード105とホスト130とを含む。メモリカード105はホスト130に取り付けられる。
FIG. 1 is a block diagram showing a
メモリカード105とホスト130とはそれぞれ内蔵したキー(key)を有している。カード認証システム100はメモリカード105をホスト130に装着する時、内蔵した2つのキーを用いて認証作業を実行する。すなわち、カード認証システム100は内蔵した2つのキーを比較して一致する場合、メモリカード105とホスト130との通信(communication)ができるようにする。
Each of the
メモリカード105はメーカによってMMC(Multi Media Card)、SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)(Compact Flash)、メモリスティック(Memory Stick)などがある。メモリカード105はその種類によって速度とサイズ、セキュリティレベルに差がある。メモリカード105は貯蔵媒体110とカードコントローラ120とを含む。
The
貯蔵媒体110は固有番号(Unique Number)を貯蔵するブロック113と一般データを貯蔵するブロック115とを含む。ここで、固有番号は暗号化過程においてシードとして用いられる。ハードディスク(HDD)、不揮発性メモリのような貯蔵媒体には各媒体を識別することができる固有番号(Unique Number)を有している。固有番号を貯蔵するブロック113にはメーカ名、パッケージタイプ(packagetype)、時、分、秒単位に示す製造日時などが記録されており、貯蔵媒体ごとに他の固有番号を有している。
The
一方、貯蔵媒体110はハードディスクまたは不揮発性メモリ、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)、NORフラッシュメモリ、NANDフラッシュメモリ、PRAM(Phase−Change Random Access Memory)、MRAM(Magnetic Random Access Memory)、FRAM(Ferroelectric Random Access Memory)を主に用いる。
On the other hand, the
カードコントローラ120は貯蔵媒体110から固有番号を受信して乱数を発生する乱数発生器123及び暗号化テキストを発生する暗号器125を含む。カードコントローラ120は固有番号(例えば64ビット)をシードとして用いることによって、既存の乱数発生器に比較して生成される乱数の任意性が強化される。
The
乱数発生器(Random Number Generator)123は内蔵したキー値を露出させないための認証作業に用いられる。乱数発生器123は入力されるシードを用いて乱数(Random Number;RN)を生成する。したがって、シードが単純になるほど生成される乱数がハッカ(hacker)によって容易に露出することによって、全体的な認証システムのセキュリティレベルを弱くする。
A random number generator (Random Number Generator) 123 is used for authentication work to prevent the built-in key value from being exposed. The
図1を参照すると、乱数発生器123は受信された固有番号をシードにして第1乱数RN1を生成する。乱数発生器123は第1キーK1をさらに受信することもできる。暗号器125は内蔵した第2キーK2と第1乱数RN1とを暗号化して、暗号化テキスト(cipher text)を生成する。カードコントローラ120は第1乱数RN1と暗号化テキストとをホスト130に送る。
Referring to FIG. 1, the
ホスト130はデジタルカメラ、デジタルキャムコーダ、MP3プレーヤまたはPDA(Personal Digital Assistant)などである。ホスト130は解読器133と乱数比較器135とを含む。解読器133はカードコントローラ120から伝送された暗号化テキストを解読し、乱数比較器135はカードコントローラから直接伝送された乱数と解読された乱数とを比較する。
The
図1を参照して、本発明をさらに詳細に説明する。 The present invention will be described in more detail with reference to FIG.
ホスト130にメモリカード105が装着されれば、カードコントローラ120は貯蔵媒体110から固有番号113を受信する。乱数発生器123は受信された固有番号をシードにして第1乱数RN1を生成する。乱数発生器123はユーザが入力する第1キーK1(例えば、56ビット)をさらに受信することもできる。乱数発生器123が固有番号と第1キーとを全部シードとして用いることによって、生成される第1乱数RN1の任意性(Randomness)がさらに強化される。
If the
暗号器125は内蔵した第2キーK2と第1乱数RN1とを暗号化して、暗号化テキスト(cipher text)を生成する。カードコントローラ120は第1乱数RN1と暗号化テキストとをホスト130に送る。
The
解読器133は内蔵した第3キーK3を用いてカードコントローラ120から伝送された暗号化テキストを解読(decipher)して第2乱数RN2を生成する。乱数比較器135はカードコントローラ120から伝送された第1乱数RN1と解読器133から生成された第2乱数RN2とを比較する。
The
第1乱数と第2乱数とが一致する場合、カードコントローラ120に内蔵したキーK2とホスト130に内蔵したキーK3とが同一であるため、認証は成功するようになる。したがって、ホスト130はメモリカード105からデータを読み出すことができ、または貯蔵することもできる。
When the first random number and the second random number match, authentication is successful because the key K2 built in the
もし第1乱数と第2乱数が異なる場合、互いの内蔵したキーが異なるため、認証が失敗するようになる。 If the first random number is different from the second random number, the built-in keys are different and authentication fails.
乱数発生器123を通じて生成された第1乱数RN1は貯蔵媒体110に貯蔵することができる。第1乱数が貯蔵媒体110のデータブロック115に貯蔵されている場合、乱数発生器123は固有番号の代りにデータブロック115に貯蔵された第1乱数RN1をシードにして乱数を発生する。
The first random number RN1 generated through the
このように本発明のカード認証システム100は乱数発生器で生成される乱数の任意性(randomness)を高めることができる。すなわち、カード認証システムのセキュリティレベルを強化することができる。
As described above, the
図2は本発明の一実施形態に係るカード認証システムの認証方法を示すフローチャートである。以下で、図1及び図2を参照して、図1に示したカード認証システムの認証方法を説明する。 FIG. 2 is a flowchart showing an authentication method of the card authentication system according to the embodiment of the present invention. Hereinafter, an authentication method of the card authentication system shown in FIG. 1 will be described with reference to FIGS. 1 and 2.
まず、段階201において、ホスト130とメモリカード105とが接触されれば、カード認証システム100は認証作業を開始する。
First, in
段階202において、カードコントローラ120はその中に貯蔵された乱数があるか否かを確認する。段階202の判断結果、貯蔵された乱数がなければ、カードコントローラ120は貯蔵媒体110から固有番号113を受信する(段階203)。次に、乱数発生器123は固有番号をシードにして第1乱数RN1を発生する(段階204)。一方、段階202の判断結果、貯蔵された乱数があれば、乱数発生器123は貯蔵された乱数をシードとして読み出し、第1乱数RN1を発生する(段階204)。
In
一方、乱数発生器123はユーザの入力による第1キーK1をさらに受信することができる(段階206)。この時、乱数発生器123は第1キーK1及び固有番号を用いて第1乱数RN1を発生させることができる(段階204)。
Meanwhile, the
段階204で生成された第1乱数RN1はホスト130に伝送される(段階207)。これと別にカードコントローラ120に内蔵した第2キーK2を用いて暗号化を実行する(段階208)。段階208で生成された暗号化テキストはホスト130に伝送される(段階209)。ホスト130の解読器133は内蔵した第3キーK3を用いて暗号化テキストを解読し、第2乱数RN2を生成する(段階210)。
The first random number RN1 generated in
段階210の結果、生成された第2乱数RN2と段階204で生成された第1乱数RN1とを比較する(段階211)。段階211の判断結果、2つの乱数が一致すれば、認証が成功してホスト130とメモリカード105とは通信が可能である(段階212)。一方、段階211の判断結果、2つの乱数が異なれば、認証が失敗する(段階213)。
As a result of
本発明は図面に示した一実施形態を参照して説明したが、これは例示的なものに過ぎず、本技術分野の通常の知識を持つ者であれば、今後、多様な変形及び均等な他の実施形態が可能であることを理解することができる。したがって、本発明の真正な技術的保護範囲は特許請求の範囲の技術的思想によって決められなければならない。 Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely illustrative and various modifications and equivalents will occur to those skilled in the art in the future. It can be appreciated that other embodiments are possible. Therefore, the true technical protection scope of the present invention must be determined by the technical idea of the claims.
100 カード認証システム
110 貯蔵媒体
120 カードコントローラ
130 ホスト
123 乱数発生器
125 暗号器
133 解読器
135 乱数比較器
105 メモリカード
100
Claims (25)
前記乱数を受信する暗号器とを含むことを特徴とするカードコントローラ。 A random number generator that receives a unique number from a storage medium and generates a random number;
And a card controller for receiving the random number.
前記貯蔵媒体から前記固有番号を受信して乱数を発生し、前記乱数を通じて暗号化テキストを生成するカードコントローラとを含むことを特徴とするメモリカード。 A storage medium for storing the unique number;
A memory card, comprising: a card controller that receives the unique number from the storage medium, generates a random number, and generates a ciphertext through the random number.
前記固有番号を受信して乱数を発生する乱数発生器と、
前記乱数を入力して前記暗号化テキストを生成する暗号器とを含むことを特徴とする請求項4に記載のメモリカード。 The card controller
A random number generator for receiving the unique number and generating a random number;
The memory card according to claim 4, further comprising an encryptor that inputs the random number and generates the cipher text.
固有番号を貯蔵し、前記固有番号を利用して乱数を発生し、前記乱数を通じて暗号化テキストを生成し、前記暗号化テキストを前記ホストに提供するメモリカードを含むことを特徴とするカード認証システム。 With the host,
A card authentication system comprising: a memory card that stores a unique number, generates a random number using the unique number, generates cipher text through the random number, and provides the cipher text to the host .
前記固有番号を貯蔵する貯蔵媒体と、
前記貯蔵媒体から前記固有番号を受信して乱数を発生し、前記乱数を通じて暗号化テキストを生成するカードコントローラとを含むことを特徴とする請求項12に記載のカード認証システム。 The memory card is
A storage medium for storing the unique number;
The card authentication system according to claim 12, further comprising: a card controller that receives the unique number from the storage medium, generates a random number, and generates encrypted text through the random number.
前記貯蔵媒体から固有番号を受信して第1乱数を発生する乱数発生器と、
前記第1乱数を受けて前記暗号化テキストを生成する暗号器とを含むことを特徴とする請求項13に記載のカード認証システム。 The card controller
A random number generator for receiving a unique number from the storage medium and generating a first random number;
The card authentication system according to claim 13, further comprising an encryptor that receives the first random number and generates the cipher text.
前記ホストに内蔵した第3キーを用いて前記暗号化テキストを解読して第2乱数を発生する解読器と、
前記第1乱数と前記第2乱数とを比較する乱数比較器とを含むことを特徴とする請求項17に記載のカード認証システム。 The host is
A decryptor for decrypting the encrypted text using a third key built in the host to generate a second random number;
The card authentication system according to claim 17, further comprising a random number comparator that compares the first random number and the second random number.
前記貯蔵された乱数が存在しない場合、貯蔵媒体から固有番号を受信する段階と、
前記固有番号を入力して第1乱数を発生する段階とを含むことを特徴とするカード認証方法。 Checking for stored random numbers; and
Receiving the unique number from the storage medium if the stored random number does not exist;
A card authentication method comprising: inputting the unique number to generate a first random number.
前記第1乱数を暗号化して暗号化データを発生する段階と、
前記暗号化データをホストに送る段階とをさらに含むことを特徴とする請求項22に記載のカード認証方法。 Sending the first random number to a host;
Encrypting the first random number to generate encrypted data;
The card authentication method according to claim 22, further comprising: sending the encrypted data to a host.
前記第1乱数と前記第2乱数とを比較する段階と、
前記第1乱数と前記第2乱数が一致する場合、認証が成功したことを報知する段階とをさらに含むことを特徴とする請求項24に記載のカード認証方法。 Decrypting the encrypted data to extract a second random number;
Comparing the first random number and the second random number;
25. The card authentication method according to claim 24, further comprising a step of notifying that authentication is successful when the first random number and the second random number match.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060006240A KR20070076848A (en) | 2006-01-20 | 2006-01-20 | Apparatus and method for improving the security level in a card authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007193800A true JP2007193800A (en) | 2007-08-02 |
Family
ID=38323528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006354903A Withdrawn JP2007193800A (en) | 2006-01-20 | 2006-12-28 | Device and method for improving security level of card authentication system |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070180250A1 (en) |
JP (1) | JP2007193800A (en) |
KR (1) | KR20070076848A (en) |
TW (1) | TW200802070A (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4867760B2 (en) * | 2007-03-30 | 2012-02-01 | ソニー株式会社 | Information processing apparatus and method, and information processing system |
KR101305639B1 (en) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | Non volatile storage device for copy protection and authentication method thereof |
KR20130050696A (en) | 2011-11-08 | 2013-05-16 | 삼성전자주식회사 | Memory system |
CN111708762B (en) * | 2020-06-18 | 2023-09-01 | 北京金山云网络技术有限公司 | Authority authentication method and device and server device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3889481D1 (en) * | 1987-03-04 | 1994-06-16 | Siemens Nixdorf Inf Syst | Circuit arrangement for securing access to a data processing system using a chip card. |
US5251259A (en) * | 1992-08-20 | 1993-10-05 | Mosley Ernest D | Personal identification system |
US6381629B1 (en) * | 1999-08-30 | 2002-04-30 | International Business Machines Corporation | Technique for creating a unique item identification number in a multi-threaded/multi-process environment |
US6394346B1 (en) * | 1999-10-07 | 2002-05-28 | Cubic Corporation | Contactless smart card high production encoding machine |
EP1473722B1 (en) * | 2000-01-14 | 2010-09-22 | Panasonic Corporation | System and method for mutual authentication thereby scrambling information for accessing a confidential data storage area |
US6907533B2 (en) * | 2000-07-14 | 2005-06-14 | Symantec Corporation | System and method for computer security using multiple cages |
US7389424B2 (en) * | 2000-10-24 | 2008-06-17 | Kurzweil Cyberart Technologies, Inc. | Technique for distributing software |
US6996233B2 (en) * | 2003-06-19 | 2006-02-07 | International Business Machines Corporation | System and method for encrypting and verifying messages using three-phase encryption |
KR100585096B1 (en) * | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | Method for identifying of a data processing appratus which has a recording device and appratuses therefor |
-
2006
- 2006-01-20 KR KR1020060006240A patent/KR20070076848A/en not_active Application Discontinuation
- 2006-11-15 US US11/560,086 patent/US20070180250A1/en not_active Abandoned
- 2006-12-28 JP JP2006354903A patent/JP2007193800A/en not_active Withdrawn
-
2007
- 2007-01-18 TW TW096101890A patent/TW200802070A/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20070180250A1 (en) | 2007-08-02 |
TW200802070A (en) | 2008-01-01 |
KR20070076848A (en) | 2007-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361850B2 (en) | Authenticator, authenticatee and authentication method | |
JP4646927B2 (en) | Encryption key in storage system | |
US9319389B2 (en) | Data recording device, and method of processing data recording device | |
EP2751732A1 (en) | Authenticator, authenticatee and authentication method | |
US8693694B2 (en) | Information recording device | |
US8745391B2 (en) | Data recording device, host device and method of processing data recording device | |
US9294285B2 (en) | Information recording device | |
US20170004300A1 (en) | Hardware protection for encrypted strings and protection of security parameters | |
JP2008005408A (en) | Recorded data processing apparatus | |
JP5532198B2 (en) | Security features in electronic devices | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
JP2007193800A (en) | Device and method for improving security level of card authentication system | |
JPWO2006118101A1 (en) | CONFIDENTIAL INFORMATION PROCESSING HOST DEVICE AND CONFIDENTIAL INFORMATION PROCESSING METHOD | |
CN116090031B (en) | Firmware encryption method based on UUID of chip | |
JP4738546B2 (en) | Data leakage prevention system and data leakage prevention method | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
US8948400B2 (en) | Host device | |
JP2008003774A (en) | Microcomputer | |
JP4738547B2 (en) | Storage device and data leakage prevention method | |
JP2001044985A (en) | Cryptographic key storage system for communication equipment | |
JPH11219290A (en) | Reproducing device of optical storage disk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090710 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110713 |